除了前兩天介紹,可以用來掃描服務的 nmap,今天要來介紹,當我們找到一個 web serivce,我們可以用工具,將路徑給掃描出來!
當我們找到一個 web service 後,可以使用路徑掃描工具將隱藏的路徑和目錄掃描出來!
這是目前最受歡迎的路徑掃描工具之一,用 Go 語言編寫,速度非常快。
基本用法:
# 基本目錄掃描
gobuster dir -u http://target.com -w /path/to/wordlist.txt
# 掃描特定副檔名
gobuster dir -u http://target.com -w wordlist.txt -x php,html,txt
# 設定執行緒數量
gobuster dir -u http://target.com -w wordlist.txt -t 50
OWASP 開發的 Java GUI 工具,操作直觀,適合初學者。
特點:
經典的命令列工具,內建許多常用字典。
基本用法:
# 使用預設字典
dirb http://target.com
# 使用自定義字典
dirb http://target.com /path/to/wordlist.txt
# 設定延遲避免被封鎖
dirb http://target.com -z 1000
現代化的模糊測試工具,不只能掃描路徑,還能進行各種模糊測試。
基本用法:
# 目錄掃描
ffuf -w wordlist.txt -u http://target.com/FUZZ
# 過濾特定狀態碼
ffuf -w wordlist.txt -u http://target.com/FUZZ -fc 404
# 子域名掃描
ffuf -w subdomains.txt -u http://FUZZ.target.com
最全面的字典集合,包含各種掃描字典
directory-list-2.3-medium.txt
- 常用目錄big.txt
- 大型綜合字典common.txt
- 常見檔案和目錄directory-list-1.0.txt
directory-list-lowercase-2.3-medium.txt
# 避免觸發 WAF 或被封鎖
gobuster dir -u http://target.com -w wordlist.txt --delay 200ms
# 透過 Burp Suite 代理
gobuster dir -u http://target.com -w wordlist.txt --proxy http://127.0.0.1:8080
gobuster dir -u http://target.com -w wordlist.txt -a "Mozilla/5.0..."
# 對找到的目錄進行deeper掃描
gobuster dir -u http://target.com -w wordlist.txt -r
路徑掃描可以幫你發現:
/admin
, /manager
)backup.zip
, .bak
)config.php
, .env
)test.php
, /dev
)/api
, /v1
)⚠️ 在進行任何掃描前,務必確保你有合法的授權,並遵守相關的法律法規!